任何事物都有漏洞,人无完人,事无完事也是这个道理,linux系统也不例外!最近部分使用linux系统的LinuxGlibc库存在一处严重安全漏洞,可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限。其修复方法如下:
第一种方法:
通过官方渠道自助下载更新,升级到Glibc 2.19及其以上版本。官方已在Glibc 2.19及以上版本中修复该漏洞。
官方下载链接:https://www.gnu.org/software/libc/
第二种方法:
部分系统的Glibc的更新方法如下:
OS:CentOS 和 RedHat 更新方法如下:
1)用户使用root用户, 在系统上执行: #yum clean all; yum update glibc
2)以上命令执行完成后, 查看Glibc版本:# rpm -qa|grep glibc-2.12 (跟右侧对应glibc版本对应的话,说明修复成功)
OS:CentOS 和 RedHat 更新方法如下:
1)用户使用root用户, 在系统上执行: #yum clean all; yum update glibc
2)以上命令执行完成后, 查看Glibc版本:# rpm -qa|grep glibc-2.12 (跟右侧对应glibc版本对应的话,说明修复成功)
OS版本
|
对应Glibc版本
|
CentOS6.x/redhat6.x
|
glibc-2.12-1.149.el6_6.5
|
OS版本: CentOS 6.2 安全版(tlinux)
|
glibc-2.12-1.149.tl1.5
|
CentOS5.x/redhat5.x
|
glibc-2.5-123.el5_11.1
|
后续方法在补充!